Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.
Panoramica
Un'identità agente ha utilizzato il metodo
serviceAccounts.signJwt per generare un token di accesso per
un altro service account. Per impostazione predefinita, i risultati sono classificati come gravità Bassa.
Event Threat Detection è l'origine di questo risultato.
Come rispondere
Per rispondere a questo risultato:
Esaminare i dettagli del risultato
Apri il risultato
Privilege Escalation: Agent Engine Suspicious Token Generationcome indicato in Revisione dei risultati. Controlla i dettagli nelle schede Riepilogo e JSON.- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email entità: l'account che ha chiamato
signJwt. - Nome metodo: il metodo chiamato (
iam.serviceAccounts.signJwt).
- Email entità: l'account che ha chiamato
- Risorsa interessata, in particolare il seguente campo:
- Nome visualizzato risorsa: la risorsa a cui il service account ha tentato di accedere o che ha tentato di modificare.
- Link correlati:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Identifica altri risultati che si sono verificati in un periodo simile per questa risorsa. I risultati correlati potrebbero indicare che questa attività era dannosa, anziché un mancato rispetto delle best practice.
Rivedi le impostazioni della risorsa interessata.
Controlla i log della risorsa interessata.
- Nella scheda Riepilogo dei dettagli del problema nella console Google Cloud , vai a Esplora log facendo clic sul link nel campo URI Cloud Logging.
Controlla altre azioni intraprese dal soggetto utilizzando i seguenti filtri:
protoPayload.authenticationInfo.principalEmail="PRINCIPAL_EMAIL"
Sostituisci
PRINCIPAL_EMAILcon il valore che hai annotato nel campo Email principale nei dettagli del problema.
Ricercare metodi di attacco e risposta
Consulta la voce del framework MITRE ATT&CK per questo tipo di risultato: Steal Application Access Token.
Implementare la risposta
Per i suggerimenti di risposta, vedi Rispondere ai risultati delle minacce dell'AI.
Passaggi successivi
- Scopri come utilizzare i risultati relativi alle minacce in Security Command Center.
- Consulta l'indice dei risultati delle minacce.
- Scopri come esaminare un risultato tramite la console Google Cloud .
- Scopri i servizi che generano risultati di minacce.